Kradną, żądają okupu, sieją spustoszenie. Oto lista najgroźniejszych wirusów komputerowych i zagrożeń, na które trzeba uważać w 2021 roku

12 października obchodzimy Dzień Bezpiecznego Komputera. Ma nam on przypominać o tym, jak wiele zagrożeń wiąże się z korzystaniem z sieci, ale także promować rozwiązania i dobre nawyki, dzięki którym nie będziemy bezbronni wobec internetowych niebezpieczeństw. Z tej okazji przygotowaliśmy dla Was zestawienie i krótką charakterystykę najgroźniejszych współczesnych wirusów komputerowych oraz kilka rad, jak się przed nimi ustrzec.

Słówko wstępu o wirusach, hakerach i popkulturze

Temat wirusów komputerowych zakorzenił się w mainstreamie niedługo po tym, jak powstały pierwsze komputery osobiste. Szeroko rozumiane złośliwe oprogramowanie doczekało się nawet swojego zaszczytnego miejsca w światowej popkulturze.

Dzięki hakerskim umiejętnościom Rami Malek dewastuje światowy porządek w serialu Mr Robot, V w Cyberpunk 2077 wykrada dane na potęgę, skąd tylko się da. W serii gier Watch Dogs włamywanie się do systemów elektronicznych stanowi motyw przewodni rozgrywki i fabularny punkt wyjścia.

Wirusy komputerowe to bardzo skuteczna broń w rękach hakerów. Umiejętnie dystrybuowane potrafią mnożyć się na urządzeniach nowych użytkowników, siać tam istne pandemonium, a to wszystko bez ręcznej ingerencji osób odpowiedzialnych za ich stworzenie.

Złośliwe aplikacje potrafią zmieniać i usuwać pliki, co często wykorzystywane było – i jest – do wyłudzania okupów w zamian za przywrócenie dostępu na komputerach użytkowników. Dziś najczęściej wirusy wykorzystywane są do kradzieży danych – dostępów do kont (nie tylko bankowych, bo na potęgę kradnie się też na przykład konta Steam), poufnych informacji, a nawet zdjęć.

haker tło

Najgroźniejsze wirusy komputerowe i cyberzagrożenia 2021 roku

Poniżej mamy dla Was zestawienie najgroźniejszych wirusów, które robiły wyrwy w murze cyberbezpieczeństwa w tym roku.

Clop Ransomware

Za stworzenie wirusa odpowiedzialna jest grupa hakerska Clop. Po raz pierwszy oprogramowanie zostało wykryte przez Michaela Gillespie’ego w lutym 2019 roku. Od tego czas wirus został znacząco usprawniony, a nawet podzielił się na kilka odmian.

Głównym celem ransomware Clop jest zaszyfrowanie wszystkich plików w urządzeniu (lub urządzeniach) przedsiębiorstwa i zażądanie opłaty za dostęp do deszyfratora, który by pozwolił powrócić do stanu sprzed ataku.

Do każdego pliku Clop dołącza rozszerzenie „.Clop”. Przykładowo: plik tekstowy o nazwie „raport.docx” zamieni w „raport.docx.Clop”. Na koniec wirus w każdym istniejącym folderze zostawia plik tekstowy „ClopReadMe.txt”) z informacjami o ataku i żądaniami okupu.

Zanim Clop rozpocznie szyfrowanie, eliminuje wszystkie potencjalne przeszkody. Wyłącza wszystkie kluczowe aplikacje Windowsa, w tym Microsoft Security Essentials i Windows Defender, a do tego blokuje wiele procesów systemowych. To trochę tak, jakby przed rycerskim pojedynkiem 1 na 1 zdjąć z oponenta całą zbroję i związać. A stojącego w samych kalesonach biedaka dźgać ostrzem miecza aż do skutku.

O tym, jak groźne potrafią być ransomware’y Clop, przekonała się w tym roku firma ExecuPharm, należąca do amerykańskiego koncernu farmaceutycznego Paraxel. W tym przypadku nie dość, że hakerzy zaszyfrowali dane i zażądali opłaty za klucze deszyfrujące, to jeszcze upublicznili dane osobowe personelu ExecuParm oraz części pracowników Parexel.

macbook pirat

Chcesz poznać najnowsze wieści na temat pandemii koronawirusa? Kliknij tutaj

Od czasu wybuchu pandemii COVID-19 i wprowadzenia związanych z nią obostrzeń głód informacyjny wśród użytkowników sieci wzrósł do niewyobrażalnych dotąd rozmiarów. Co kreatywniejsi hakerzy nie mogli przejść obok tej tendencji obojętnie, zastawiając sidła głównie na mniej obytych internautów.

Z jednej strony pojawił się spam z krzykliwymi nagłówkami, w których nikt niczego nam nie reklamował, ani do niczego nie zachęcał, ale po prostu przekazywał rzekomo nowe doniesienia w sprawie pandemii. W treści wiadomości pojawiały się linki, które miały prowadzić do pełnej treści; to, co znajdowało się w samym mailu, niczego nie wyjaśniało, a jedynie potęgowało pragnienie poznania całości.

Za linkiem, jak się pewnie domyślacie, znajdowało się złośliwe oprogramowanie. Wirus kopiował pliki na zainfekowany komputer i wykradał z niego dane, na przykład loginy i hasła do kont na forach, serwisach społecznościowych czy usługowych.

Oczywiście COVID-19 stanowił świetną okazję do tego, by podobne przedsięwzięcie uskutecznić, trzeba jednak pamiętać, że każde większe wydarzenie na świecie może być dla hakerów motywacją do preparowania maili z fałszywymi informacjami, za którymi kryją się łącza do złośliwych wirusów.

Co w tym przypadku można zalecić? Przede wszystkim trening odporności przed clickbaitowymi nagłówkami pochodzącymi z dziwnych źródeł. Do nabywania informacji korzystajmy z oficjalnych serwisów (oczywiście nie namawiam do utwardzania monopolu największych graczy na rynku) albo ich kont na portalach społecznościowych, np. Twitterze (choć tam też nie polecamy klikać w co popadnie).

coronawirus-zestawienie

Cryptojacking

Ach, kochane kryptowaluty. Jeden z głównych powodów, dla których mamy dziś takie problemy ze złożeniem solidnego peceta w rozsądnych pieniądzach. Górnicy skupują karty na potęgę, producenci GPU próbują wprowadzać zabezpieczenia, które ciągle są łamane, a taki Salwador na przykład, 6,5-milionowe państwo, uznaje Bitcoina oficjalną, obok dolara amerykańskiego, krajową walutą.

Wspominałem coś o pecetach? No właśnie… w sumie to po co inwestować w drogie i prądożerne koparki, skoro można wydobywać kryptowaluty na komputerach innych użytkowników? I tutaj na scenę wkracza oprogramowanie cryptojacking, które – najpewniej bez Waszej wiedzy – być może właśnie teraz kopie dla kogoś Bitcoiny na Waszym komputerze lub smartfonie, a Wy psioczycie pod nosem, że źli producenci sztucznie obniżają wydajność urządzeń, żeby ludzie kupowali nowe.

bitcoin i jakaś kobita

Przed atakami typu cryptojacking naprawdę trudno się uchronić. Co rusz pojawiają się wiadomości, że Sklep Google usuwa ze swojej oferty aplikacje, które – jak się okazało – wykorzystywały smartfony i tablety użytkowników, aby kopać na nich kryptowaluty. Mało tego, na Steama ciągle przemycane są gry, które drenują moc obliczeniową naszych pecetów, aby wypełniać portfele innych osób.

Jako przykład można tu wskazać grę Abstractism. Była to minimalistyczna zręcznościowa minigierka, która – mimo ascetycznej oprawy – była zadziwiająco zasobożerna. Twórcy tłumaczyli się, że to przez model, który pozwalał na zarabianie w grze wirtualnych przedmiotów do innych gier. Prawda była jednak taka, że za tytułem stało oprogramowanie typu cryptojacking. Sprawę nagłośnił w 2018 YouTuber SidAlpha, a Abstractism został natychmiast usunięty z platformy Steam.

Ceny kryptowalut nie należą do najbardziej stabilnych, co mogliśmy zaobserwować w ostatnich kilkunastu miesiącach. Mimo to rynek krypto wciąż się rozwija. To z kolei pozwala przypuszczać, że liczba ataków cryptojackingowych w najbliższym czasie raczej się nie zmniejszy.

GoBrut

To jeden z najnowszych wirusów komputerowych, stale usprawniany o dodatkowy kod, który utrudnia walkę z nim.

Nie jest zanadto zaawansowany technicznie, a mimo wykazuje dużą skuteczność w łamaniu haseł. Potrafi również zauważalnie spowolnić działanie internetu i uszkadzać komputer. Rozprzestrzenia się zadziwiająco szybko, atakuje urządzenia z systemem Windows i Linux.

Jak się przed nim bronić? Używając skomplikowanych i trudnych haseł.

kobieta z maseczce przed komputerem

Gamever Zeus

Trojan nie nowy, bo funkcjonujący już od blisko 8 lat. Piekielnie niebezpieczny, bo zasadzający sieci na bankowości internetowej. Gameover Zeus potrafi wykradać poufne dane bankowe i wykorzystywać je do tego, by ogołocić użytkownika z wszystkich środków. Co ciekawe, botnet może omijać scentralizowane serwery i tworzyć własne, niezależne, służące do przesyłania poufnych informacji.

W 2015 roku dwie rządowe agencje Stanów Zjednoczonych: U.S. Department of Justice oraz Department of State’s Transnational Organized Crime Rewards Program zaoferowały nagrodę w wysokości 3 milionów dolarów w zamian za informacje, która by przyczyniła się do aresztowania twórcy wirusa Gameover Zeus.

Poszukiwanym był Rosjanin, Evgeniy Mikhailovich Bogachev, który przez dwa lata wykradał z dane z banków, by potem czyścić konta klientów korzystających z ich usług. W ten sposób udało mu się spowodować straty sięgające 100 mln dolarów.

Rok wcześniej natomiast świat obiegła informacja o tym, że ponad pół miliona komputerów tworzyło sieć-widmo o nazwie, a jakże, „GameOver Zeus”. Przez trzy lata funkcjonowania sieci wypełniła ona kieszenie hakerów kwotą przekraczającą 600 milionów dolarów.

facet w masce przed komputerem

Jokeroo

Wybitnie wredny ransomware. Po pierwsze dlatego, że jest promowany w darkwebowych witrynach hakerskich, za pośrednictwem Twittera, a jego twórcy płacą innym hakerom, aby rozpowszechniali go na jak największej liczbie urządzeń (w ramach umowy partner i deweloperzy dzielą się wykradzionymi środkami.

Po drugie – na zainfekowany nim komputer nie ma odtrutki. Użytkownik często traci nie tylko środki na kontach bankowych, ale i wszystkie pliki na swoim urządzeniu, bo twórcy nie udostępniają kluczy do odszyfrowania danych.

Jak można się chronić przed Jokeroo? Co najwyżej przeglądaniem bezpiecznych witryn, regularną aktualizacją systemu oraz aplikacji antywirusowych. No i – rzecz jasna – regularnym tworzeniem kopii zapasowych.

„Raas”, czyli hakowanie na życzenie

Słyszeliście kiedyś o płatnych zabójcach? Dajecie takiemu pieniądze, wskazujecie cel i czekacie na efekty. Tak to przynajmniej działa w filmach, serialach czy grach. Podobny schemat wykorzystują też hakerzy, oferując swoje usługi ludziom, którzy o cyberatakach wiedzą niewiele, ale chcieliby wyrządzić komuś srogie kuku.

Pod nazwą „Raas” kryje się pojęcie „ransomware as service”, czyli „ransomware jako usługa, co samo przez się pokazuje charakter tego typu przedsięwzięć.

Coraz szybszy rozwój Raas może martwić. Głównie dlatego, że w ten sposób ataki hakerskie są egalitaryzowane. Wystarczy mieć odpowiednio dużo środków. Kolejna rzecz, rosnący popyt na tego typu usługi z pewnością zaowocuje większą podażą. Innymi słowy, należy spodziewać się, że liczba hakerów do wynajęcia w kolejnych latach wzrośnie.

facet w kapturze z macbookami

Nawet domofony w drzwiach mogą być hakowane. IoT to komfort, ale nie zawsze bezpieczeństwo

Sprzęt typu IoT cieszą się coraz większą popularnością. Nie ma co się zresztą dziwić, to często bardzo użyteczne urządzenia o najróżniejszych funkcjach. Niestety coraz częściej stają się celami ataków ze strony hakerów. Rok 2021 jest pod tym względem wyjątkowy.

Po co atakować inteligentny głośnik albo wideo domofon w drzwiach? Oczywiście to skrajne przykłady, ale w odniesieniu do nich również można znaleźć stosowne powody. Pierwszym i najważniejszym jest uzyskanie cennych informacji. Oba wspomniane urządzenia mogą rejestrować dźwięk, a domofon z funkcją wideo także i obraz. W odpowiednich rękach mogą stać się więc narzędziami do szpiegowania.

Drugi powód jest taki, że urządzenia IoT najczęściej nie mają zainstalowanych odpowiednich zabezpieczeń z racji niewystarczającej ilości pamięci. Jednocześnie przechowują takie dane, jak hasła i loginy. Te można wykraść, a potem sprawdzić, czy dany użytkownik nie wykorzystuje ich do logowania się na Facebooku, skrzynce mailowej czy internetowym koncie bankowym. Jeśli tak, furtka możliwości otwiera się przed hakerami bardzo szeroko.

Za pośrednictwem kamer internetowych, które posiadają mikrofony, hakerzy mogą też… komunikować się z użytkownikami. Na przykład z dziećmi znajdującymi się „pod opieką” elektronicznych niani.

elektroniczna niania IoT podgląd snu

Fleeceware

To stosunkowo nowy sposób na wyciąganie kasy z naszej kieszeni. W większości przypadków również – legalny. A raczej mieszczący się w granicach legalności. O co chodzi? Jeśli dobrze poszukacie, w Google Play, oprócz bezpłatnych i płatnych, znajdziecie aplikacje, które dają Wam możliwość bezpłatnego korzystania, ale tylko podczas okresu próbnego.  

Zanim okres próbny dobiegnie końca, musicie ręcznie anulować subskrypcję, w przeciwnym razie zostanie Wam naliczona opłata. Ta często bywa absurdalnie wysoka w stosunku do tego, o jakich aplikacjach mówimy (np. ponad 200 zł miesięcznie za korzystanie z aplikacji do odczytywania kodów QR).

Błędem, jaki popełniają użytkownicy, jest… usuwanie aplikacji bez uprzedniego anulowania subskrypcji. Niektóre apki nie traktują tego jako rezygnacji z usług. Niestety użytkownicy najczęściej dowiadują się o tym, gdy zorientują się w brakujących środkach na koncie, bo opłaty pobierane są automatycznie (jeśli do konta w Google Play mamy podpięty środek płatności).

Najgorsze w przypadku Fleeceware jest to, że metoda ta nie stanowi oszustwa. To znaczy w świetle prawa nie stanowi, bo intencje twórców bądź wydawców tego typu apek są raczej jednoznaczne. W ten sposób po prostu deweloperzy wykorzystują „ułomność” sklepu Google, który dopuszcza podobne praktyki. Niestety to nie Google na tym traci, a użytkownicy.

W części przypadków pobrane z konta środki udaje się odzyskać, gdy wystąpi się o zwrot. Niektórzy twórcy są jednak głusi na prośby zrobionych w konia użytkowników. A że w świetle prawa nic złego się nie stało, środki przepadają bezpowrotnie.

Jak się chronić przed fleeceware’em? To trudne pytanie. Wydaje się, że Google Play to zaufane źródło, o czym cały czas przekonuje nas sam Android, gdzie do instalacji aplikacji z innych źródeł trzeba zaznaczyć specjalny checbkox w ustawieniach, a oficjalny sklep Google stawiany jest za wzór bezpieczeństwa.

Jedynym sensownym rozwiązaniem wydaje się w tym przypadku unikanie (albo dokładne prześwietlanie) aplikacji, które oferują model subskrypcyjny.

mężczyzna ze smartfonem

Fałszywe aktualizacje systemu Windows

To sprytny sposób na to, by zainstalować na czyichś urządzeniach złośliwe oprogramowanie. Wszak ciągle się mówi, aby z aktualizacjami Windowsa być na bieżąco, bo w ten sposób dbamy o własne bezpieczeństwo i minimalizujemy ryzyko cyberataków.

Fejkowe wezwania do aktualizacji systemu pojawiają się na różnych stronach www, często w formie agresywnych pop-upów, w formie wiadomości mailowych, w których adresaci podszywają się np. pod support Windowsa, czasem również jako aplikacje, które rzekomo sprawdzają nasz komputer pod kątem wymaganych aktualizacji.

W rzeczywistości mamy tu do czynienia z ransomware’em „Cyborg”, który szyfruje nam wszystkie pliki w systemie, by potem zażądać okupu za ich odszyfrowanie.  

Teoretycznie ochronić się przed tym jest niezwykle łatwo. Po prostu w kwestii aktualizacji zaufajcie systemowemu narzędziu Windowsa. Maile zachęcające do wykonania aktualizacji ignorujcie albo wrzucajcie od razu do folderu ze spamem.